Les informations d'identification compromises et les menaces internes sont une recette pour le désastre en ce qui concerne la sécurité des données viable. Le manque de ressources, un passage rapide des infrastructures traditionnelles aux modèles basés sur le cloud et un énorme l'afflux de comptes informatiques ingérables contribuent tous à la menace croissante des données sur le lieu de travail aujourd'hui.

Explorons maintenant en profondeur les comptes compromis et les menaces internes.

Identifiants compromis

UNE Rapport 2020 sur les menaces internes de Cybersecurity Insiders a conclu que 63% des entreprises estiment que les utilisateurs informatiques privilégiés sont la plus grande menace sous-jacente à la sécurité.

Pour la plupart des utilisateurs, les informations d'identification compromises sont le résultat final de la réutilisation des mêmes mots de passe sur plusieurs sites Web, ne pas changer fréquemment les mots de passe et ou ne pas appliquer des complexités à leur mots de passe. Cela offre aux acteurs malveillants la possibilité de déchiffrer facilement les mots de passe et d'accéder aux comptes d'utilisateurs.

instagram viewer

Outre ces raisons génériques pour les informations d'identification compromises, il existe également quelques autres facteurs en jeu qui peuvent jeter n'importe quel utilisateur dans un donjon d'attaques de sécurité et d'informations d'identification compromises.

Hameçonnage

Vous êtes-vous déjà demandé pourquoi une célébrité vous a contacté par e-mail ou une banque vous a envoyé un lien pour obtenir des tonnes d'argent? Eh bien, si vous rencontrez souvent ces situations, vous avez été la cible d'attaques de phishing.

Un compromis de cette nature est généré principalement par le biais d'e-mails et contient un lien vers une URL malveillante. Une fois que vous avez cliqué sur l'URL, un site Web est lancé.Il peut télécharger des logiciels malveillants, exécuter du code à distance, infecter de manière visible l'ordinateur avec un ransomware ou demander des informations d'identification supplémentaires.

Il existe de nombreuses façons de mener des attaques de phishing, mais la méthode la plus populaire consiste à envoyer un e-mail convaincant à des utilisateurs innocents avec une URL déguisée en attente de clic. L'objectif principal est de duper le destinataire du courrier électronique en lui faisant croire que le message a été envoyé par une entité de confiance ou a quelque chose de valeur pour lui. Le message peut venir déguisé en un de leur compte bancaire ou un e-mail d'un collègue par exemple.

Presque la plupart des e-mails de phishing sont accompagnés de liens cliquables ou de pièces jointes téléchargeables, ce qui rend très tentant pour les utilisateurs finaux de cliquer et de se faire piéger.

Les attaques de phishing en ligne remontent aux années 1990 et sont toujours les plus populaires car de nouvelles techniques de phishing sophistiquées sont développées par des acteurs de la menace.

Lire la suite: Que faire après avoir été victime d'une attaque de phishing

Que faire après avoir été victime d'une attaque de phishing

Vous êtes tombé dans une arnaque par hameçonnage. Que devez-vous faire maintenant? Comment pouvez-vous éviter d'autres dommages?

Vishing

Tout comme le phishing, une attaque de vishing est également menée en trompant les utilisateurs en leur donnant des informations précieuses. Cette attaque est principalement réalisée sous la forme d'une messagerie vocale alléchante qui est équipée d'instructions sur la façon d'appeler un certain nombre et fournir des informations personnelles qui sont ensuite utilisées pour voler des identités et pour d'autres fins.

Smishing

Il s'agit également d'un type d'attaque créé pour attirer les victimes sous forme de SMS ou de messages texte. Il s'appuie sur les mêmes appels émotionnels que les attaques précédentes et pousse les utilisateurs à cliquer sur des liens ou à effectuer certaines actions.

Solutions pour les informations d'identification compromises

Tous les compromis de compte ont le même objectif mais des méthodes de livraison différentes. Voici quelques mesures qui peuvent vous aider à récupérer et à vous protéger contre de futurs compromis.

  • Utilisez l'outil utilitaire intégré de votre navigateur comme Gestionnaire de mots de passe de Google pour vérifier si vos mots de passe ont été compromis.
  • Réinitialisez les mots de passe ou désactivez les comptes compromis.
  • Utilisez un outil de gestion des mots de passe comme LastPass pour générer des mots de passe complexes et les stocker en toute sécurité.
  • Utilisez une sécurité de point d'extrémité robuste grâce à des moteurs antivirus et des logiciels anti-malware fiables.

Menaces internes

Une menace interne, comme son nom l'indique, est un type de faille de sécurité qui a ses racines dans l'entreprise ciblée. Parmi les nombreuses munitions de leur arsenal, des menaces internes sont utilisées par des attaquants utilisant diverses tactiques d'ingénierie sociale.

Les principaux acteurs de la menace peuvent être tout ou une combinaison d'employés, de sous-traitants ou de partenaires commerciaux mécontents, actuels ou anciens. Parfois, les acteurs de la menace peuvent être des victimes innocentes de pots-de-vin de données fournissant des informations sans le savoir.

Acteurs de menaces internes

UNE Rapport d'étude Verizon Data Breach menée en 2019 a révélé que 34% de toutes les violations de données ont été menées par des initiés. Au sein de chaque organisation, il existe trois types d'acteurs de menace potentiels.

Turncloaks

Ce sont les acteurs internes de la menace au sein d'une entreprise qui volent délibérément et de manière malveillante des informations pour gagner des bénéfices. En abusant de leurs privilèges, ils mettent la main sur des informations et des secrets d'entreprise sensibles et perturbent même des projets pour gagner en supériorité.

Des pions

Les pions sont simplement des employés innocents ou des cibles vulnérables qui partagent des informations par erreur. Dans certains cas, ils pourraient même être amenés à partager des informations par les Turncloaks.

Ces employés peuvent également être classés comme des employés imprudents car ils pourraient ne pas suivre les protocoles de sécurité standard, pour par exemple, ils peuvent laisser leurs ordinateurs déverrouillés et sans surveillance, partager des informations d'identification avec des collègues ou accorder des autorisations.

Employés compromis

Les employés compromis constituent la plus grande menace interne pour toute organisation. Étant donné que la plupart des employés compromis n'en sont pas conscients, ils peuvent continuer à répandre les risques de sécurité par inadvertance. Par exemple, un employé peut avoir cliqué sans le savoir sur un lien de phishing donnant accès à un attaquant à l'intérieur du système.

Solutions pour les menaces internes

Voici quelques solutions qui peuvent aider à contrecarrer les menaces internes:

  • Former les utilisateurs pour détecter les e-mails malveillants en leur fournissant une formation de sensibilisation à la sécurité Les utilisateurs doivent également apprendre à ne pas cliquer sur quoi que ce soit dans leurs e-mails sans vérification complète.
  • Conduite Analyse du comportement des utilisateurs et des entités (UEBA) qui est un processus qui prend en compte les modèles de comportement normaux des utilisateurs et signale les comportements suspects. L'idée derrière cette méthode réside dans le fait qu'un hacker peut deviner les informations d'identification mais ne peut pas imiter le modèle de comportement normal d'un certain utilisateur.
  • Mettre en œuvre la sécurité du réseau en ajoutant toutes les URL et adresses IP malveillantes aux filtres Web du pare-feu pour les bloquer définitivement.

Lire la suite: Les meilleurs outils de sécurité informatique et antivirus

Rester à l'abri des menaces courantes

Les informations d'identification de compte compromises et les menaces internes se multiplient à un rythme alarmant de nos jours. En plus des descriptions et des solutions d'atténuation mentionnées ci-dessus, vous devriez maintenant être en mesure de vous empêcher d'être la proie de ces attaques malveillantes.

N'oubliez jamais qu'en matière de sécurité des utilisateurs, mieux vaut prévenir que guérir.

E-mail
8 types d'attaques de phishing à connaître

Les fraudeurs utilisent des techniques de phishing pour tromper les victimes. Apprenez à détecter les attaques de phishing et à rester en sécurité en ligne.

Rubriques connexes
  • Sécurité
  • Sécurité en ligne
A propos de l'auteur
Kinza Yasar (2 articles publiés)

Kinza est une passionnée de technologie, une rédactrice technique et une geek autoproclamée qui réside dans le nord de la Virginie avec son mari et ses deux enfants. Avec un BS en réseautage informatique et de nombreuses certifications informatiques à son actif, elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans la cybersécurité et les sujets basés sur le cloud, elle aime aider ses clients à répondre à leurs diverses exigences de rédaction technique à travers le monde. Dans ses temps libres, elle aime lire de la fiction, des blogs technologiques, créer des histoires amusantes pour enfants et cuisiner pour sa famille.

Plus de Kinza Yasar

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.